Il tentativo di Apple, Google, Facebook e compagnia cantante di apparire al grande pubblico bue come numi tutelari della privacy sarebbe patetico se non facesse parte di un grande inganno, così ovvio e scoperto da essere quasi un autoinganno che l’uomo della strada perpetrata su stesso. Il no della mela morsicata alla richiesta dell’Fbi di accedere appartenente ad un degli uomini responsabili della strage di San Bernardino, sa di mossa puramente mediatica non a caso seguita a ruota dai tutti i grandi mistificatori della rete. Non è male fare bella figura quando si sa benissimo della compravendita degli account, delle possibilità di controllo concesse ai servizi, delle profilazioni accanite degli utenti. soprattutto non è male far credere di proteggere come Don Chisciotte i contenuti, senza dire o sottolineare che questi sono abbastanza superflui per il controllo.
Ciò che conta non è la comunicazione in sé, ma i metadati sulla comunicazione come i numeri che si chiamano e quelli da cui ci giungono le chiamate sia vocali che testuali, la geolocalizzazione istante per istante che può persino rivelare se stiamo andando in auto, in treno , a piedi o in bicicletta, i siti web visitati, la rete di contati mail e via dicendo. Su questo sono state fatte numerose prove e si vede benissimo che una settimana di questi dati, adeguatamente messi in relazione, permette una profilazione accurata di chiunque, compreso il lavoro, i gusti, la famiglia, le idee politiche, gli hobby, la cerchia di relazioni. Sono questi i dati che dovrebbero rimanere segreti e su cui invece i servizi di qualunque Paese hanno di fatto libero accesso. I contenuti specifici della comunicazione sono importanti solo in relazione a fatti penali e alle inchieste giudiziarie, ma non sono vitali rispetto al controllo sociale e politico generalizzato.
“Si tratta soltanto di metadati” rispondono i servizi, i responsabili politici o i gestori delle reti facendo finta di non sapere che attraverso di essi si può risalire all’intera vita delle persone. In questo senso sono stati fatti numerosi esperimenti e ogni volta grazie ai metadati è stato possibile ricostruire quasi tutto di una singola persona. Qui a fianco pubblico la gif animata del percorso ( e delle mete) compiuto in un certo giorno da uno studente olandese, Ton Siedsma, che senza saperlo è stato tema dell’ultima indagine in questo senso realizzata inserendo a tradimento nel cellulare un software che memorizza i metadati, quelli stessi a disposizione dei servizi alla loro fonte. Dopo una settimana è stato contattato e gli è stato chiesto di permettere lo scarico dei metadati, la loro analisi ed eventualmente la pubblicazione dei risultati. Ha accettato e con grande sorpresa ha visto tutta la sua vita ricostruita: il lavoro temporaneo che svolge, i suoi percorsi in treno, il tipo di rapporti con la fidanzata Merel e la sorella Annemieke, i regali che ha ricevuto e fatto per Natale, la sua passione per il ciclismo, il tipo e l’intensità delle sue inclinazioni religiose, i gusti televisivi, le cose che lo attraggono, i suoi acquisti su internet, le sue preferenze politiche per la Sinistra verde olandese, le sue curiosità intellettuali, il suo essere critico nei confronti di numerose iniziative della Ue. E’ bastato semplicemente incrociare le informazioni “brute” e probabilmente considerate poco importanti dalla maggior parte dei cittadini. Tutto questo non serve ovviamente solo a inviargli offerte commerciali, ma a definirlo in una categoria di persone moderatamente critiche verso il sistema, una vera e propria schedatura ufficiale, ufficiosa o segreta.
Se qualcuno conosce l’olandese (qui ) o il francese (qui ) può facilmente apprendere i particolari tecnici dell’analisi svolta dalla belga iMinds, ma non c’è alcun bisogno (anche se è interessante comprendere certi meccanismi) di particolari per rendersi conto che la battaglia di libertà delle major è quanto mai ambigua e ipocrita: praticamente uno spot che esse sanno esattamente quanti è riuscito ad abbindolare.
Toh, Wikileaks ha scoperto il segreto di Pulcinella più conosciuto e risaputo al mondo: che tutti i maggiori leader planetari erano intercettati nelle loro conversazioni bilaterali riservate. Subito convocati gli ambasciatori a stelle strisce nei vari Ministeri delle capitali degli stati coinvolti e, con fermo e compunto diniego, i rappresentanti hanno comminato la seguente sanzione al Superstato coinvolto: hanno tirato un po’ le orecchiette ai diplomatici USA e hanno profferito dentro la tromba d’Eustachio dei malcapitati consoli yankees il seguente inflessibile, inequivocabile, coraggioso, irrevocabile, incoercibile liscebusso:
“biichini!”.
In Italia abbiamo una consolidata tradizione di dossieraggio a scopo di ricatto: dal SIFAR negli anni ’60 alla P2.
C’era la Guerra Fredda e si apprestavano colpi di Stato e attentati manipolati.
Oggi credo che il problema dello spionaggio elettronico e informatico sia legato al monitoraggio della popolazione, dovuto probabilmente all’incredibile drenaggio di risorse avvenuto negli ultimi anni a favore di una ristretta elite capitalistica, certificato da vari istituti internazionali come l’Oxfam.
I dati, come tutti sanno, sono sbalorditivi: grazie alle politiche economiche neoliberiste dell’ultimo ventennio un pugno di fortunati controlla buona parte delle risorse terrestri.
Negli Stati Uniti, ad esempio, otto famiglie di super ricchi finanziano il partito repubblicano, mentre il partito democratico sembra sia sotto il pieno controllo dei Rockfeller.
Secondo il New York Times, meno di 400 famiglie hanno versato quasi la metà del denaro raccolto nelle presidenziali del 2016.
Questa situazione, com’è noto, si ripete in quasi tutti i Paesi
La ristretta classe dirigente mondiale controlla gli apparati militari, i media,i politici e così via, ma ha un punto debole: è composta da pochi individui e la paura di finire come i nobili francesi e russi dei secoli scorsi è sempre presente.
Monitorare la popolazione non significa tanto individuare piccoli gruppi di attentatori o gruppuscoli rivoluzionari, quanto capire in anticipo le tendenze e gli umori dei sudditi, in modo da intervenire con i media per distrarre e confondere e nei casi più estremi con la forza militare e le operazioni dei servizi segreti allo scopo di creare paura, disordine controllato, sconcerto e divergenza di opinioni, in modo da evitare che le eventuali energie negative o il malcontento del popolo converga in un flusso non più controllabile.
Non è difficile estrarre da milioni di conversazioni le parole più frequenti e gli argomenti più discussi e avere un quadro della situazione dei singoli Paesi e al loro interno delle varie classi sociali o generazionali.
Dopo il caso Echelon sono saltati fuori Perfect Citizen e Prism, gestiti da aziende private e sottratte ad ogni controllo governativo:
http://www.unita.it/mondo/snowden-grande-fratello-societa-made-cia-intelligence-security-usa-obama-servizi-sicurezza-spionaggi-1.508914
La rivoluzione tecnologica iniziata con i computer e proseguita con la telefonia cellulare e, infine, internet e gli smartphone deve essere nata sin dall’inizio con l’idea che valeva la pena realizzare gli enormi investimenti necessari e accettare anche il sovvertimento dell’ordinamento internazionale (che prima era costituito da stati sovrani e non da scatole vuote come quelle di oggi) pur di realizzare l’obiettivo del controllo totale della cittadinanza. Non è da oggi infatti che veniamo controllati. Il dossieraggio, inseparabile dal giornalismo d’inchiesta, ci aveva abituato da decenni a scandali continui che non si sarebbero potuti mai scoprire se non presupponendo la fornitura di prove degli scandali da parte delle talpe professionali. Con la protezione delle fonti, applaudita da tutti (anche da me, allora!), si assicurava al giornalista colluso con i servizi segreti la sicurezza che questa insana relazione non sarebbe mai venuta allo scoperto. Ossia le fonti non si dovevano rivelare non per proteggere la gola profonda ma per proteggere la gola superficiale, il giornalista.
Quanto ai dossier, è ovvio che servono a rendere l’intera popolazione ricattabile. Quando qualcuno ti informa che sa qualcosa di te che sarebbe meglio che non si risapesse in giro, hai appena ricevuto una proposta di lavoro a cui non puoi dire di no. Questo fenomeno determina a lungo andare il reclutamento full time o part time nelle file dei servizi di un numero potenzialmente infinito di persone che non appartenendo ai servizi sono comunque obbligate da una logica ricattuale a fornire qualunque tipo di appoggio venga loro richiesto.
Ma perché controllare tutti anziché solo alcuni? La cosa è utile perché non si sa mai chi un domani avrai bisogno di condizionare e dunque è proprio indispensabile tenere d’occhio tutta la popolazione partendo dalla più tenera infanzia. I vari Google, Skype, Facebook, Twitter, WhatsApp, Apple, Microsoft eccetera sono oggi le principali aziende preposte a fornire questo tipo di controllo e credo non impossibile che vengano compartecipate in modo trasversale dai servizi segreti che da tradizionali servizi pubblici sui generis si sono trasformati da tempo in vere e proprie aziende che raccolgono e vendono dati ma acquistano anche quote azionarie di altre compagnie, ne fondano di nuove e magari creano anche delle ONG e dei rispettabili think tank. Un’architettura complessa che può essere solo ipotizzata ma di cui nessuno ha interesse a verificare l’effettiva esistenza e strutturazione.
Sul discorso tecnico dei metadati vorrei notare che questa denuncia olandese è tardiva o, per lo meno, ha solo un intento divulgativo in quanto Snowden ha già fatto le sue ampie rivelazioni anni fa. Ma anche la gola profonda Snowden ha parlato con un ritardo di un paio di decenni perché è da quando esiste internet che i browser emettono metadati che parlano di noi a nostra insaputa. Quando queste rivelazioni ci sono pervenute, avevamo già compromesso tutto il compromettibile e confidato a Google, il gigante ex-buono, tutte le nostre preferenze, curiosità ed eccentricità. I metadati poi non nascono con internet ma con le compagnie telefoniche che, specie tramite i cellulari, da sempre sanno vita, morte e miracoli delle persone con cui parliamo al telefono e di dove siamo quando parliamo al telefono. Se alzata di scudi doveva esserci, la si doveva fare sin da quando il primo telefono della storia emise il suo primo squillo.
Quanto al fatto che i metadati si conoscano e i contenuti non tanto, avrei qualche dubbio. Un programmino stupido e che occupa ben poco spazio in memoria, un cosiddetto key logger, potrebbe essere nascosto in ogni nostro pc, tablet o smartphone e comunicare all’esterno tutte le digitazioni che effettuiamo sulla nostra tastiera fisica o virtuale. Da questo punto di vista pensare che solo noi conosciamo le nostre password è completamente ingenuo. Pensiamo poi a cosa facciamo quando decidiamo di sostituire alla tastiera standard dell’iPhone delle tastiere di terze parti che sono più carine o permettono di visualizzare più tasti: quello che stiamo facendo è dare apertamente il nostro consenso a condividere tutto ciò che scriveremo su questa tastiera con l’azienda che ci ha fornito la tastiera alternativa. È scritto nero su bianco. Ora, se Apple è così generosa da creare un meccanismo che concede a terze parti di mettere le mani sui nostri agognati dati (pensieri, riflessioni, password eccetera) volete che non riservi a sé stessa questa stessa generosità?